Déjouer le Spear Phishing
La vague de cyberattaques perpétrées au cours de l’été dernier sur les comptes email personnels de plusieurs haut- fonctionnaires américains a mis les projecteurs sur une problématique qui gagne en...
View ArticleBack to Basics : la sécurité des passerelles Web et email
A l’heure du Cloud, il est dans l’air du temps de se focaliser sur la nouvelle génération de menaces qu’entraînent ces environnements. Pour autant, il est bon de revenir à certains fondamentaux, et la...
View ArticleGroupe GL : la sécurité du virtuel devient réelle
Le Groupe GL, acteur majeur de la création, fabrication et distribution de bijoux a opté pour Deep Security pour protéger son infrastructure de serveurs virtualisés. Découvrez les résultats de ce...
View ArticleAPT et communications C&C
Les menaces APT et les attaques ciblées ont pour particularité de contourner les lignes de défense traditionnelles des organisations, comme le soulignent les attaques récentes qui ont visé le New York...
View ArticleLivre blanc : à l’affût des emails malveillants
Les cybercriminels capitalisent sur l’email pour s’immiscer dans lesréseaux d’entreprise. En effet, l’omniprésence de l’email dans le milieu professionnel en fait une passerelle idéale pour les...
View ArticleSécurité et services managés
Hexanet, opérateur de télécommunications et fournisseurs de services managés, sécurise ses services grâce aux technologies de Trend Micro. Jean-Pascal Macchi, Directeur Général Adjoint de Hexanet se...
View ArticleDe l’attaque ciblée à l’infection de masse (ou pourquoi les réseaux sociaux...
Le premier objectif d’un cyber délinquant souhaitant conduire une attaque ciblée est d’entrer en contact avec sa victime. Pourquoi ? Par exemple, pour lui envoyer un lien la redirigeant vers un kit...
View ArticleCrypto Locker : Un nouveau pas vers la professionnalisation des...
Crypto Locker est un malware qui fait partie de la famille des ransomware. La particularité de ce type de malware est de rompre l’accessibilité d’une partie ou de l’ensemble des données de la machine...
View ArticleStratégie de sécurité contre le hacking
Déceler des vulnérabilités (logicielles ou humaines) afin de les exploiter : c’est une stratégie classique des pirates et cybercriminels: Qu’il s’agisse de l’attaque du New York Times ou des PME en...
View ArticleCyber Attaques et détournement de fonds : Comment les entreprises se font...
De plus en plus d’entreprises sont victimes de détournements de fonds. Récemment, une entreprise des Pyrénées Atlantiques a ainsi perdu 17 millions d’euros dans le cadre d’une escroquerie de ce type....
View ArticleBig Data ou Bug Data ?
Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles. Dans l’ère prochaine, annoncée lumineuse, du Big Data, nos organisations...
View ArticleBientot la cyber-assurance en France
Depuis 2012, déclarée en son temps “Année de la fuite de données” par IBM, la sensibilité des acteurs économiques au Cyber-Risque semblerait avoir enfin progressé puisque ce domaine devient assurable....
View ArticleClassification des données : l’urgence du moment
2014 s’inscrit dans la droite ligne des années précédentes en matière de sécurité, avec son lot d’actes majeurs de piratage qui font la une des médias. Les agences gouvernementales, ainsi que les...
View ArticleL’œil de l’expert : les bonnes pratiques en matière de classification des...
Pour faire suite au post publié il y a quelque temps sur l’urgence de classifier ses données pour une sécurité pertinente, Hervé Morizot, Dirigeant du cabinet Formind Consulting, se prête au jeu des...
View Article5 questions à se poser pour se préparer à la réforme du régime européen de...
Au cours de ces dernières années, de nombreux événements, et en particulier les révélations d’Edward Snowden sur les pratiques de surveillance de la NSA, ont fortement influencé l’idée que nous nous...
View ArticleComment justifier les investissements de sécurité contre les menaces...
Nous sommes tous conscients que les piratages de données, lorsque rendus publics, sont souvent fortement médiatisés, jusqu’à lourdement impacter la réputation et l’image de marque des entreprises...
View ArticleSécurité du Cloud : le partage des responsabilités
Lorsque vous migrez vers le cloud, vers Amazon Web Services par exemple, vous bénéficiez des multiples avantages d’une mutualisation de services en matière de sécurité physique, de puissance...
View ArticleSoyez « Quick » à désinstaller QuickTime
Voilà un conseil à appliquer d’urgence, à savoir désinstaller QuickTime for Windows, et ce, pour deux raisons. Tout d’abord, Apple met QuickTime for Microsoft Windows au « rebut » : la marque à la...
View Article31/05 : Trend Micro présent à AWS Summit Paris
Trend Micro vous donne RDV demain à l’occasion de l’AWS Summit Paris qui se tient au Caroussel du Louvres à Paris. Cet événement gratuit est proposé dans le but de fournir des contenus éducatifs aux...
View ArticleInfographie : le ransomware
A découvrir, cette infographie qui dresse un état des lieux du ransomware, de ses variantes, de son mode opératoire, ainsi que des pratiques pour y faire face. The post Infographie : le ransomware...
View Article
More Pages to Explore .....